BAB III ANALISA DAN PERANCANGAN
|
|
- Utami Kartawijaya
- 5 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Pada bab analisa dan perancangan ini akan dibahas tentang analisa kebutuhan dan desain antarmuka (interface) fitur analisis kedekatan matakuliah pada sistem Lective. Modul atau fitur untuk menganalisis kedekatan matakuliah dipilih dikarenakan dibutuhkan oleh mahasiswa, dosen maupun pihak program studi yang menggunakan sistem Lective untuk mendesain kurikulum dan mendesain RPS untuk mengetahui matakuliah apa saja yang materinya berdekatan. Pada bab sebelumnya (BAB II) telah dijelaskan RPS memiliki beberapa komponen yang salah satunya yang termasuk dalam komponen penting dalam RPS, adalah materi pembelajaran atau materi pokok, materi pembelajaran atau materi pokok adalah materi yang akan disampaikan oleh dosen kepada mahasiswa disetiap pertemuannya. Dengan dikembangkannya fitur analisis kedekatan matakuliah yang berdasarkan materi pokok diharapkan dapat menjadi referensi bagi stackholder (mahasiswa, dosen, program studi) untuk kepentingan masing-masing. Selain itu dilakukan juga analisa terhadap sistem Lective, Lective adalah sistem utamanya maka juga perlu dianalisa jika hendak mengembangkan suatu fitur untuk sistem Lective. Lective adalah sebuah tools berbasis website yang dibangun menggunakan bahasa pemrograman PHP dan menggunakan basis data MYSQL. Pada basis data Lective terdapat tabel matakuliah, materi_pembelajaran dan program_studi yang nantinya akan digunakan untuk proses analisa kedekatan matakuliah yang berdasarkan pada tiap-tiap program studi Sumber Data Pada fitur analisis kedekatan matakuliah ini data yang digunakan bersumber dari basis data sistem Lective yaitu pada tabel matakuliah, materi_pembelajaran dan program_studi. Berikut ini adalah potongan diagram entitas sistem Lective 13
2 Gambar 3. 1: Potongan Diagram Entitas Sistem Lective 3.3. Flowchart Rancangan Fitur Pada tahap perancangan ini dibuatlah alur dari fitur analisis kedekatan matakuliah. Dimulai dari query atau pengambilan data dari basis data sistem Lective lalu dilakukan pre-processing, pembobotan dengan TF-IDF dan menghitung jarak kedekatan dengan Cosine Similarity sampai dengan menampilkan hasil dan visualisasi. Gambar 3. 2: Flowchart Rancangan Fitur 14
3 3.4. Rancangan Desain Interface Pada fitur analisis kedekatan matakuliah berdasarkan materi pokok ini nantinya agar lebih menarik dan mudah dipahami oleh pengguna maka dilakukan rancangan terlebih dahulu desain interface-nya. Rancangan desain interface atau hasil dan visualisasi yang disebutkan pada poin sebelumnya adalah sebagai berikut : Gambar 3. 3: Rancangan Desain Interface Pada rancangan desain interface diatas ditampilkan berupa visualisasi kedekatan matakuliah dan dibawahnya ada tabel yang bertindak sebagai detail dari hasil visualisasi dengan menunjukkan nilai kedekatan masing-masing matakuliah Desain Database Sistem Lective Pada poin sebelumnya disebutkan bahwa data bersumber dari basis data sistem Lective yang sudah ada, agar tidak terlalu banyak melakukan query melalui bahasa pemrograman maka diputuskan untuk membuat sebuah view pada basis data sistem Lective, berikut adalah rancangan view-nya : 15
4 Gambar 3. 4: Rancangan View di Basis Data Lective Selain menambahkan view, ditambahkan pula sebuah tabel (lective_analisis_kedekatan_mk) yang nantinya digunakan untuk menampung hasil analisis, berikut ini adalah rancangan tabelnya dan berelasi dengan tabel matakuliah dan programstudi yang saat ini sudah ada pada basis data sistem Lective : Gambar 3. 5: Rancangan Desain Database 16
5 3.6. Pre-processing Berdasarkan flowchart rancangan fitur yang telah dibuat pada poin sebelumnya pada tahapan awal adalah melakukan pre-processing. Pre-processing yang akan digunakan pada penelitian kali ini adalah menggunakan Tokenizing dan Stopword Removal Tokenizing Pada proses tokenizing ini melakukan penghilangkan simbol-simbol atau tanda baca yang tidak penting pada dokumen, atau yang ada pada kasus penelitian ini adalah data materi pokok atau materi pembelajaran pada RPS. Tanda baca yang tidak penting seperti <>/?^{[]} \=+-_) akan dihilangkan atau diganti dengan spasi. Berikut adalah flowchart dari proses pre-processing tokenizing : Gambar 3. 6: Flowchart Proses Tokenizing 17
6 Stopword Removal Setelah dilakukan tokenisasi (Tokenizing), rancangan langkah selanjutnya adalah proses penghilangan atau penghapusan kata-kata yang dianggap tidak penting dalam materi pembelajaran, seperti kata dan, adalah, bagaimana, yang dan masih banyak lagi. Berikut adalah alur atau flowchart proses dilakukannya stopword removal : Gambar 3. 7: Flowchart Proses Stopword Removal 3.7. Pembobotan Kata Dengan Term Frequency - Inverse Document Frequency (TF-IDF) Pada penelitian ini semua materi pembelajaran yang didapatkan dari basis data Lective dan telah dilakukan pre-processing akan dijadikan satu string atau kalimat dan dikelompokkan berdasarkan masing-masing matakuliah. Pembobotan kata 18
7 perlu dilakukan untuk mengetahui tingkat penting atau tidaknya suatu kata dalam materi pembelajaran, dan nilai dari hasil perhitungan pembobotan ini (tf-idf) akan diteruskan ke perhitungan kedekatan (cosine similarity). Berikut adalah flowchart proses tf-idf : Gambar 3. 8: Flowchart Proses TF-IDF Pada bagian ini selain perancangan yang menghasilkan flowchart juga dilakukan perhitungan pembobotan kata dengan TF-IDF dengan studi kasus sebagai contoh adalah materi pembelajaran dari matakuliah jaringan komputer, manajemen jaringan dan komunikasi data. Tabel 3. 1: Materi Pembelajaran Matakuliah Materi Jaringan Komputer (D1) Konsep dasar switching dan konfigurasi. VLANs. Konsep Mekanisme Routing. Inter-VLAN 19
8 Matakuliah Materi Routing. Mekanisme Routing Static. Mekanisme Routing Dynamic. Routing Static dan Dynamic. Access Control Lists. Dynamic Host Configuration Protocol. Network Address Translation (NAT) Manajemen Jaringan (D2) Komunikasi Data (3) Konsep Manajemen Jaringan dan Pengenalan Router Mikrotik. Dynamic Host Configuration Protocol (DHCP). Bridging. Routing. Wireless. Firewall. Quality of Service (QoS). Tunelling. Packet Flow Diagram. Web proxy Model komunikasi, komunikasi data, jaringan data. Protokol layer stack, arsitektur protokol layer, fungsi pelayeran protokol. Konsep, prinsip kerja, dan fungsi physical layer, teknik encoding decoding, teknik modulasi demodulasi. konsep, fungsi dan prinsip kerja dari data link layer, data link control protocol (control flow & error control), HDLC. konsep, fungsi dan prinsip kerja dari medium access layer, Multiplexing, Multiple access, topology (LAN dan WAN), congestion control. Setelah dilakukan pre-processing pada kedua materi pada matakuliah diatas akan menghasilkan seperti tabel dibawah ini : 20
9 Tabel 3. 2: Materi Hasil Pre-processing Matakuliah Materi Jaringan Komputer (D1) switching konfigurasi vlans mekanisme routing inter vlan routing mekanisme routing static mekanisme routing dynamic routing static dynamic access control lists dynamic host configuration protocol network address translation nat Manajemen Jaringan (D2) manajemen jaringan pengenalan router mikrotik dynamic host configuration protocol dhcp bridging routing wireless firewall quality service qos tunelling packet flow diagram web proxy Komunikasi Data (D3) model komunikasi komunikasi data jaringan data protokol layer stack arsitektur protokol layer fungsi pelayeran protokol prinsip kerja fungsi physical layer teknik encoding decoding teknik modulasi demodulasi fungsi prinsip kerja data link layer data link control protocol control flow error control hdlc fungsi prinsip kerja medium access layer multiplexing multiple access topology lan wan congestion control 21
10 Term Frequency (TF) Setelah dilakukan pre-processing langkah selanjutnya adalah melakukan perhitungan term frequency (tf), yaitu proses perhitungan banyaknya kemunculan (frequecny) kata term (t) pada masing-masing dokumen (d) dalam kasus ini adalah materi matakuliah Document Frequency (DF) Selanjutnya adalah menghitung berapa jumlah dokumen (materi) dimana suatu term (kata) muncul Inverse Document Frequency (IDF) Setelah didapatkan nilai df maka selanjutnya adalah dilakukan inverse terhadap nilai df yaitu dengan rumus : idf = log d df dimana d adalah jumlah dokumen atau materi, sedangkan df adalah nilai df masing-masing term (kata) yang telah dihitung pada poin sebelumnya Term Frequency - Inverse Document Frequency (TF-IDF) Setelah mendapatkan masing-masing nilai tf dan nilai idf langkah selanjutnya adalah menghitung bobot masing-masing term (kata) dengan rumus : w = tf idf dimana w adalah bobot masing-masing term (kata) Tabel 3. 3: Term Frequency Inverse Document Frequency Term TF TF x IDF Idf D1 D2 D3 D1 D2 D3 switching konfigurasi vlans mekanisme routing inter vlan static dynamic access
11 Term TF TF x IDF Idf D1 D2 D3 D1 D2 D3 control lists host configuration protokol network address translation nat manajemen jaringan pengenalan router mikrotik dhcp bridging wireless firewall quality service qos tunelling packet flow diagram website proxy model komunikasi data layer stack arsitektur fungsi pelayeran prinsip kerja physical
12 Term TF TF x IDF Idf D1 D2 D3 D1 D2 D3 teknik encoding decoding modulasi demodulasi link error hdlc medium multiplexing multiple topology lan wan congestion Cosine Similarity Untuk mengetahui berapa jarak kedekatan berdasarkan materi pembelajaran perlu dihitung yang pada penelitian ini menggunakan metode cosine similarity. Berikut ini adalah flowchart dari proses perhitungan dengan cosine similarity : Gambar 3. 9: Flowchart Cosine Similarity 24
13 Metode cosine similarity sendiri memiliki rumus sebagai berikut : S Di D j = L k51(weight ik weight jk ) L weight 2 k51 ik L weight 2 k51 jk agar lebih mudah maka pada perhitungan bagian ini akan dibagi menjadi dua langkah a. Langkah pertama L Pada rumus k81 (weight ik weight jk ) diartikan sebagai bobot term pada dokumen ke i dan dikali dengan bobot dokumen ke j lalu hasil perkalian tersebut nantinya dijumlahkan, pada langkah ini dilakukan konversi rumus menjadi TF. IDF i TF. IDF j yang maksudnya adalah sama. Tabel 3. 4: Perhitungan Cosine Similarity Langkah Pertama Term D1 x D2 D1 x D3 D2 x D3 switching konfigurasi vlans mekanisme routing inter vlan static dynamic access control lists host configuration protokol network address translation nat manajemen jaringan pengenalan router mikrotik dhcp
14 Term D1 x D2 D1 x D3 D2 x D3 bridging wireless firewall quality service qos tunelling packet flow diagram website proxy model komunikasi data layer stack arsitektur fungsi pelayeran prinsip kerja physical teknik encoding decoding modulasi demodulasi link error hdlc medium multiplexing multiple topology lan wan congestion JUMLAH
15 b. Langkah Kedua Pada rumus L 2 L k81 weight ik k81 weight jk diartikan sebagai bobot term 2 ke i dan bobot term ke j, lalu masing-masing dipangkatkan lalu dijumlahkan, setelah dijumlahkan bobot tersebut dikali lalu terakhir diakarkan. Pada langkah ini dilakukan juga konversi rumus menjadi 2 TF. IDF i 2 TF. IDF j yang maksudnya sama. Tabel 3. 5: Perhitungan Cosine Similarity Langkah Kedua Term D1 D2 D3 switching konfigurasi vlans mekanisme routing inter vlan static dynamic access control lists host configuration protokol network address translation nat manajemen jaringan pengenalan router mikrotik dhcp bridging
16 Term D1 D2 D3 wireless firewall quality service qos tunelling packet flow diagram website proxy model komunikasi data layer stack arsitektur fungsi pelayeran prinsip kerja physical teknik encoding decoding modulasi demodulasi link error hdlc medium multiplexing multiple topology lan wan congestion JUMLAH AKAR
17 c. Terapkan rumus Cosine Similarity S Di D j adalah hasil dari perhitungan antara dokumen ke i dan dokumen ke j. Pada contoh rancangan kasus di atas terdapat 3 dokumen yang berarti masing-masing dihitung kedekatannya antara D1 D2, D1 D3 dan D2 D3 sehingga didapatkan nilai seperti dibawah ini : Tabel 3. 6: Perhitungan Cosine Similarity Dokumen D1 - D2 D1 - D3 D2 - D3 Similarity Dari hasil perhitungan Cosine Similarity diatas didapatkan hasil (tabel 3.6) dimana matakuliah jaringan komputer (D1) memiliki kedekatan sebesar dengan matakuliah manajemen jaringan (D2), sedangkan matakuliah jaringan komputer (D1) dan komunikasi data (D3) memiliki kedekatan sebesar , dan yang terakhir matakuliah manajemen jaringan (D2) memiliki kedekatan sebesar dengan matakuliah komunikasi data (D3). 29
NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH JARINGAN KOMPUTER (TK) KK / 3 SKS
Pendahuluan model komunikasi, komunikasi data, jaringan komunikasi data, arsitektur komunikasi komputer, dan model lapisan OSI 2 Transmisi Data Mahasiswa konsep dan istilah yang digunakan dalam transmisi
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) CSG3C1 PRAKTIKUM JARINGAN KOMPUTER Disusun oleh: Tim Dosen Jaringan Komputer PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciModul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge
Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, seorang individu memiliki berbagai jenis kebutuhan dimana kebutuhan tersebut tidaklah mutlak sama antar setiap individu. Tetapi ada satu
Lebih terperinci3.6.3 X2 Handover Network Simulator Modul Jaringan LTE Pada Network Simulator BAB IV RANCANGAN PENELITIAN
DAFTAR ISI HALAMAN JUDUL... ii HALAMAN PERSETUJUAN... iii PERNYATAAN... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii INTISARI... xiii ABSTRACT... xiv BAB I PENDAHULUAN...
Lebih terperinciPERSETUJUAI\ ARTIKEL ILMIAH. Mashar Eka Putra Dai. S1-Sistem Informasi. Teknik Informatika. Teknik. Penerapan Metode Document Frequency
PERSETUJUAI\ ARTIKEL ILMIAH Artikel ilmiah hasil penelitian mahasiswa: Nama NIM Mashar Eka Putra Dai 53 1409036 Program Studi S1-Sistem Informasi Jurusan Teknik Informatika Fakultas Teknik Judul Karya
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...
DAFTAR ISI Halaman HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR... DAFTAR ISI... i ii iii iv v vi vii ix DAFTAR GAMBAR...
Lebih terperinciBAB 3 LANDASAN TEORI
BAB 3 LANDASAN TEORI 3.1 Twitter API Application Programming Interface (API) merupakan fungsi-fungsi/perintah-perintah untuk menggantikan bahasa yang digunakan dalam system calls dengan bahasa yang lebih
Lebih terperinciKATA Halaman 1 dari 12
KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA
Lebih terperinciBAB II LANDASAN TEORI
4 BAB II LANDASAN TEORI 2.1 Software Defined Networking Software Defined Networking (SDN) adalah pendekatan model untuk pengaturan jaringan, yang didasari prinsip bahwa alur trafik dari jaringan dirancang
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.
TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Klasifikasi Jaringan Komputer 2.1.1.1 Klasifikasi Jaringan Berdasarkan Tipe Transmisi Secara umum ada dua jenis teknologi transmisi yaitu broadcast network dan
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciIMPLEMENTASI VLAN PADA MIKROTIK
Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciOLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER
OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER Diinformasikan bagi sekolah baik SMK/SMA/MA di Nusa Tenggara Barat (NTB) yang berencana mengikuti lomba bidang Jaringan Komputer,
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan
Lebih terperinciIT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190
IT Training Center PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav 52-53 SCBD Jakarta Selatan 12190 Overview CyberHack.id merupakan IT Training Center yang berpusat di Jakarta dan
Lebih terperinciROUTER. Budhi Irawan, S.Si, M.T
ROUTER Budhi Irawan, S.Si, M.T WAN PADA LAYER OSI WAN bekerja pada layer Physical dan Data Link pada Model OSI. Layer Physical WAN menggambarkan interface antara Data Terminal Equipment (DTE) dan Data
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT Oleh : Joko Triyono, S.Kom, M.Cs
RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT-3802 Oleh : Joko Triyono, S.Kom, M.Cs 89 0867 395 JURUSAN TEKNIK INFORMATIKA INSTITUT SAINS DAN TEKNOLOGI AKPRIND YOGYAKARTA 2017 1 I.
Lebih terperinciUNIVERSITAS BINA NUSANTARA KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK PADA PT. MARINA BUANA ASIA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Genap Tahun 2008/2009 KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK
Lebih terperinciIMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB
IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB Abdul Rokhim 1), Achmad ainul yaqin 2) 1) Program Studi/Prodi
Lebih terperinciANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.
ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY Skripsi Oleh Adrian Pratama 1000835594 Paul Raffles 1000849050 Yenny
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Tinjauan Penelitian Terdahulu Penelitian sebelumnya dilakukan oleh Rahmatulloh (2016). Penelitian yang berjudul Rancang Bangun Sistem Informasi Pencarian Benda Hilang Lost &
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciIMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR
IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Masalah Setiap tahunnya, DPP Infokom selaku panitia Pelatihan Aplikasi Teknologi dan Informasi (PATI) Universitas Muhammadiyah Malang menerima ribuan
Lebih terperinciPRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS)
PRESENTASI TUGAS AKHIR KI091391 PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) (Kata kunci: Jurnal, K-Nearest Neighbor, Karya Ilmiah, Klasifikasi Penyusun Tugas Akhir
Lebih terperinciSKRIPSI. Oleh: RIZKI OCTADIAN SYAH
DESAIN DAN IMPLEMENTASI KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS) DENGAN MENGGUNAKAN MIKROTIK UNTUK MENINGKATKAN PERFORMA JARINGAN KOMPUTER GEDUNG TF UPN JATIM SKRIPSI Oleh: RIZKI OCTADIAN SYAH
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciWAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya
WAN Wide Area Network Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya Tiga Macam Jenis Jaringan LAN, Jaringan dengan Area Lokal MAN, Jaringan dengan Area Metropolitan WAN, Jaringan dengan Skala
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka
BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisa proses information retrieval dengan menggunakan cosine similarity dan analisa proses rekomendasi buku dengan menggunakan jaccard
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...
xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...
Lebih terperinciBAB 3 METODOLOGI 3.1 Kerangka Berpikir
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciSIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak
Lebih terperinciMEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR
MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan
Lebih terperinciANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
Lebih terperinciIMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR
IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai
5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana
Lebih terperinciLAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T
LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan
Lebih terperinciSILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013
SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN berikut. Tahapan penelitian yang dilakukan dalam penelitian adalah sebagai Indentifikasi Masalah Merumuskan Masalah Study Literatur Perancangan : 1. Flat Teks 2. Database
Lebih terperinciBAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,
6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama proses pembuatan tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat dilihat
Lebih terperinciA. PAKET 1 -- (2 Pertemuan), -- ( Syarat : Pemahaman Dasar Teknik Komputer dan Jaringan )
PRODUK TKJ CLUB PAKET KOMERSIL (UNTUK UMUM/TENAGA PENGAJAR/TUTOR) A. PAKET 1 -- (2 Pertemuan), -- ( Syarat : Pemahaman Dasar Teknik Komputer dan Jaringan ) Materi : Networking Basic 1. Pengenalan Hardware
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch
Lebih terperinci1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Lebih terperinciIMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI.
IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI Oleh : RIZAL DWI FIRMANSA 0934010110 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciMODUL 11 QoS pada MPLS Network
MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciPraktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik
Praktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik A. TUJUAN PEMBELAJARAN 1. Memahami konfigurasi dynamic routing pada perangkat mikrotik 2. Memahami cara mengkonfigurasi protocol
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sangat pesat. Hal ini ditandai dengan berkembangnya internet menjadi salah satu alat untuk mengakses informasi tersebut.
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Penelitian Terkait 2.1.1. Implementasi Opinion Mining Pernah dilakukan penelitian tentang opinion mining membahas tentang ekstraksi data opini publik pada perguruan tinggi.
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciTUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH
TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH A. BAHASA JARINGAN Komunikasi : Proses menyampaikan informasi dari pengirim ke penerima. Proses ini membutuhkan channel atau media antara dua dan cara
Lebih terperinciMikroTik RouterOS Switch Feature. Citraweb Solusi Teknologi, Indonesia
Mikroik RouterOS Switch Feature Citraweb Solusi eknologi, Indonesia www.mikrotik.co.id Perkenalan Pujo Déwobroto Citraweb Solusi eknologi Mikrotik distributor, training partner (mikrotik.co.id) ISP (citra.net.id)
Lebih terperinciBIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION
LOMBA KOMPETENSI SISWA SEKOLAH MENENGAH KEJURUAN TINGKAT PROVINSI XXIV TAHUN 2015 KISI - KISI BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION DINAS PENDIDIKAN PROVINSI JAWA TENGAH TAHUN 2015 KISI-KISI SOAL
Lebih terperinciUKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang pesat pada masa kini menjadi perhatian utama bagi manusia. Kemajuan teknologi komputer yang pesat ini menimbulkan bermacam-macam
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan ini
Lebih terperinciSUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA
SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya
Lebih terperinciBAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan
Lebih terperinci12. Internet dan Jaringan Konvergensi
TEE 843 Sistem Telekomunikasi 12. Internet dan Jaringan Konvergensi Muhammad Daud Nurdin syechdaud@yahoo.com Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2016 Internet dan Jaringan Konvergensi OSI Reference
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M
Lebih terperinciProposal Penawaran Training Networking SMK TKJ. Pesantren Networkers Mengajar
Proposal Penawaran Training Networking SMK TKJ Pesantren Networkers Mengajar Pesantren Networkers IDN Pesantren Networkers merupakan salah satu program IDN (ID-Networkers) untuk membantu lulusan SMK maupun
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinci(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi
PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource
Lebih terperinciBAB 2. LANDASAN TEORI
BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinciPraktek Mikrotik (Routing & Access Point)
Praktek Mikrotik (Routing & Access Point) husni Jumat, 19 Desember 2014 Scenario 1: Dasar Routing Konfigurasi IP di PC 01 Berikan IP Address sesuai gambar Ethernet (LAN) Card untuk PC Router 1: IP Address
Lebih terperinciPemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web
Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web LAPORAN PENELITAN Wiwin Sulistyo, S.T., M.Kom. Sri Winarso
Lebih terperinciTOPOLOGI.
Permodelan routing BGP sederhana menggunakan Vyatta dan Mikrotik dengan Private AS pada Jaringan Intranet BGP atau Border Gateway Protocol routing Protocol yang menghubungkan antar AS (autonomous System)
Lebih terperinciINTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014
INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK
ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto
Lebih terperinciBAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer
BAB 2 LANDASAN TEORI Bab ini akan membahas teori-teori yang digunakan sebagai landasan untuk pembuatan skripsi ini. Bahasan dibagi menjadi 2 jenis yaitu teori umum dimana yang akan dibahas disini adalah
Lebih terperinciPemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer
Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Agung Hernawan Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta hr.agung.hernawan@gmail.com
Lebih terperinciOptimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik
JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinci